Przed cyfrową rewolucją

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przed cyfrową rewolucją"

Transkrypt

1 Przed cyfrową rewolucją Page 1

2 Dowody elektroniczne w praktyce Tomasz Dyrda 3 marca 2014

3 Program wykładu 1. Wprowadzenie dokumenty i dane elektroniczne 2. Co rozumiemy pod pojęciem dowody elektroniczne 3. Różnice między dowodem elektronicznym a innymi dowodami 4. Przypadki wykorzystania dowodów elektronicznych a) Postępowanie przed sądem pracy w sprawie o zwolnienie dyscyplinarne b) Postępowanie w sprawie karnej skarbowej o zawyżanie kosztów działalności c) Postępowanie w sprawie karnej o oszustwo i działanie na szkodę pracodawcy 5. Identyfikacja, zabezpieczanie i dokumentowanie czynności zbierania dowodów elektronicznych 6. Analiza dowodów elektronicznych i wnioskowanie a) Dokumenty i dane (maile, pisma, dane finansowo-księgowe i inne) b) Metadane informacje o dokumentach, danych i użytkownikach 7. Współpraca z prawnikami na potrzeby prezentacji i przedkładania dowodów elektronicznych w postępowaniu sądowym 8. Podsumowanie Page 3

4 1. Wprowadzenie dokumenty i dane elektroniczne Page 4

5 Z papieru na dysk Garść faktów W 1999 roku 93% informacji powstawało w formie elektronicznej University of California. Od 70% do 95% danych elektronicznych nigdy nie jest drukowane Wg szacunków w 2017 roku będzie 4,9 mld. skrzynek mailowych Radicati Group (2013) Codziennie wysyłanych jest ok. 182 miliardów maili Radicati Group (2013) Na świecie jest ok. 2,4 mld. użytkowników poczty elektronicznej Radicati Group (2013) Ok. 25% kont poczty elektronicznej należy do użytkowników biznesowych Radicati Group (May 2009) Typowa firma przechowuje ponad 50% danych i informacji w formie elektronicznej Pricewaterhouse Coopers Użytkownik poczty elektronicznej będzie wysyłał do 2008 roku ok. 16 MB danych dziennie Discovery: Tape Is Not Enough, ilumin Software Services, 2006 Page 5

6 Dane elektroniczne (1) Korespondencja, dokumenty i dane ewoluują z formy papierowej do elektronicznej Szacuje się że ok. 93% dokumentów powstaje w formie elektronicznej Między 70% a 95% dokumentów elektronicznych nigdy nie jest przekształcane w formę papierową Page 6

7 Dane elektroniczne (2) W czym piszemy i jak przesyłamy korespondencję w firmie? Jak tworzymy i gdzie zapisujemy dokumenty lub raporty? W jakich programach wykonujemy obliczenia, faktury, zestawienia? Zapominając o dokumentach elektronicznych, pomijamy nawet 95% potencjalnych dowodów. Page 7

8 2. Co rozumiemy pod pojęciem dowody elektroniczne Page 8

9 Dowody elektroniczne w postępowaniach Page 9

10 Dowody wg KPC KPC: Art Przedmiotem dowodu są fakty mające dla sprawy istotne znaczenie. Otwarty katalog środków dowodowych: Środki nazwane (m.in. dokument, zeznania świadków, opinia biegłych, oględziny, przesłuchanie stron, dowód z fotografii, filmu, telewizji, fotokopii, wyjaśnienia oskarżonego); Środki nienazwane (inne środki dowodowe, niewymienione w ustawie ale mające istotne znaczenie dla sprawy) Page 10

11 Dowody postanowienie SN Postanowienie SN z dnia 10 grudnia 2003 r., V CZ 127/03: Na gruncie prawa procesowego, dokument sporządzony i utrwalony na elektronicznym nośniku informacji należy uznać - na równi z oświadczeniem utrwalonym za pomocą pisma na nośnikach tradycyjnych (na papierze) - za dokument w rozumieniu przepisów art. 244 i nast. k.p.c. Page 11

12 Dowód elektroniczny - definicja Dowód elektroniczny jest to każda informacja mająca utrwaloną postać elektroniczną, dająca się odczytać za pomocą odpowiedniego sprzętu i oprogramowania, która jednocześnie ma istotne znaczenie dla rozstrzygnięcia toczącej się sprawy. Page 12

13 Dowody elektroniczne istotne cechy Istotą dowodu elektronicznego są dane elektroniczne Dane elektroniczne wymagają zdekodowania zastosowania sumy kontrolnej (hash) protokołu zabezpieczenia (tzw. łańcuch dowodowy) Nośniki danych mogą być używane wymiennie (brak rozróżnienia na oryginał i kopię) Równoważność kopii i oryginału, istotność kopii w postępowaniu Page 13

14 Przykłady dowodów elektronicznych Maile (poczta elektroniczna) Pliki elektroniczne Dane sieciowe (np. sieć LAN) Dane telekomunikacyjne (np. sieć GSM) Strony internetowe (LinkedIn, Facebook) Dane z systemu operacyjnego (np. Windows) SMSy Zdjęcia lub pliki wideo Dane geolokalizacyjne Rekordy finansowo-księgowe, bilingowe Page 14

15 Źródła dowodów elektronicznych Page 15

16 Najczęściej wykorzystywane dowody elektroniczne Typy najczęściej wykorzystywanych dokumentów Wiadomości Dokumenty Użytkownika Pliki bazodanowe Faktury Sprawozdania finansowe Rozmowy telefoniczne Zdjęcia Instant Messaging Pliki video Inne 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Źródło: Page 16

17 3. Różnice między dowodem elektronicznym a innymi dowodami Page 17

18 Dowód elektroniczny Inny dowód Page 18

19 Kluczowe różnice Dowód elektroniczny Brak różnicy pomiędzy oryginałem a kopią Możliwość klonowania bez zmiany wartości dowodowej Łatwość modyfikacji bez pozostawiania śladów Niepowiązanie treści z nośnikiem Uwierzytelnianie za pomocą matematycznego algorytmu Inny dowód Możliwość rozróżnienia oryginału i kopii Brak możliwości klonowania Utrudniona modyfikacja, zazwyczaj pozostawia ślady Zwykle powiązanie treści z nośnikiem Inne metody uwierzytelniania (ekspertyza grafologiczna, badanie fizykochemiczne itp.) Page 19

20 4. Przypadki wykorzystania dowodów elektronicznych Page 20

21 Postępowanie przed sądem pracy w sprawie o zwolnienie dyscyplinarne Podmiot oddział międzynarodowej grupy finansowej Schemat nadużycia Działanie na szkodę pracodawcy poprzez skasowanie plików MS Excel, umożliwiających skonsolidowane raportowanie finansowe Odmowa wydania danych służbowych, będących w posiadaniu pracowników Dowody elektroniczne wykorzystane w postępowaniu Zabezpieczone dane z komputerów służbowych pracowników Dane sieciowe (sieć LAN) System kontroli dostępu i rejestracji czasu pracy (RCP) Page 21

22 Postępowanie przed sądem pracy w sprawie o zwolnienie dyscyplinarne Kluczowe ustalenia Przypisanie loginów do pracowników Ustalenie czasu (dat i godzin) w których pracownicy korzystali z komputerów służbowych Wskazanie i udokumentowanie dostępu pracowników do skasowanych plików (metadane) Identyfikacja zdalnego dostępu do zasobów komputerowych i sieciowych firmy Wskazanie okresów przebywania w biurze Sposób prezentacji dowodów raport z opisanymi ustaleniami i sposobem ich uzyskania Page 22

23 Postępowanie w sprawie karnej skarbowej o zawyżanie kosztów działalności Podmiot oddział międzynarodowej firmy inżynierskiej Schemat nadużycia Zawyżanie kosztów poprzez księgowanie faktur za nieistniejące usługi Dowody elektroniczne wykorzystane w postępowaniu Maile służbowe i pliki z komputerów Dane z serwerów firmy Page 23

24 Postępowanie w sprawie karnej skarbowej o zawyżanie kosztów działalności Kluczowe ustalenia Identyfikacja maili i plików potwierdzających rzeczywisty charakter świadczonych usług Sposób prezentacji dowodów wydruki maili i dokumentów Page 24

25 Postępowanie w sprawie karnej o oszustwo i działanie na szkodę pracodawcy Podmiot firma energetyczna Schemat nadużycia Wyprowadzanie pieniędzy z firmy przez zawyżone koszty usług Faworyzowanie powiązanych dostawców usług Dowody elektroniczne wykorzystane w postępowaniu Maile służbowe i pliki z komputerów Dane ze stron WWW (Internet) Page 25

26 Postępowanie w sprawie karnej o oszustwo i działanie na szkodę pracodawcy Kluczowe ustalenia Identyfikacja maili potwierdzających ustawianie przetargów Identyfikacja i zabezpieczenie stron internetowych, wskazujących na powiązania pomiędzy zamawiającym a dostawcami Sposób prezentacji dowodów Raport z opisanymi ustaleniami i sposobem ich uzyskania Potwierdzone notarialnie (za zgodność z oryginałem) wydruki stron internetowych z informacjami o powiązaniach pomiędzy zamawiającym a dostawcami Page 26

27 5. Identyfikacja, zabezpieczanie i dokumentowanie czynności zbierania dowodów elektronicznych Page 27

28 Dowody elektroniczne - zabezpieczenie Czym właściwie jest zabezpieczenie dowodów elektronicznych? Dlaczego wykonujemy kopię binarną dysku? Jakie ryzyka są związane z kopiowaniem dysku? Po co nam metodyka zabezpieczenie dowodów elektronicznych? Page 28

29 Źródła dowodów elektronicznych Page 29

30 Dowody elektroniczne - przykłady Page 30

31 Zabezpieczenie dowodów elektronicznych kopia binarna Page 31

32 Zabezpieczenie dowodów elektronicznych kopia binarna Page 32

33 Przykład danych elektronicznych zapisanych na dysku Page 33

34 Fizyczna organizacja danych Dysk posiada dwie warstwy fizyczną i logiczną Dane przechowywane są w sektorach (warstwa fizyczna) W nośnikach magnetycznych i optycznych sektory zorganizowane są w ścieżki Page 34

35 Logiczna organizacja danych Stanowi drugą warstwę organizacji danych na nośniku, zależna od systemu operacyjnego (DOS, Windows, Linux, itd.,) kontrolowana przez system plików (dane są alokowane) najmniejszą jednostką alokacji jest klaster (blok) Page 35

36 Fragmentacja W większości systemów plików występuje tzw. zjawisko fragmentacji. Oznacza to, że dane zapisywane są w sposób nieciągły. Page 36

37 Binarna kopia danych Podstawowy sposób zabezpieczania dowodów elektronicznych Wynikiem jest klon danych elektronicznych Page 37

38 Protokół zabezpieczania danych elektronicznych Nienaruszalność danych źródłowych Stosowanie narzędzi zabezpieczających dane źródłowe Wykonanie dwóch kopii ( klonów ) danych Przeprowadzanie wszystkich czynności na klonach danych Wyliczenie sumy kontrolnej ( hash ) Zapisanie daty i czasu z urządzeń z których zabezpieczamy dane Dokumentowanie wykonywanych czynności Page 38

39 Zabezpieczenie danych źródłowych Co to jest write blocker? Urządzenie, pośredniczące w komunikacji pomiędzy stacją roboczą służącą do wykonania kopii binarnej a nośnikiem źródłowym z którego jest wykonywana kopia Zadaniem write blockera jest przejęcie i obsługa poleceń systemowych, które chcą dokonać zapisu na nośnik źródłowy Write blocker nie tylko musi uchronić urządzenie przed zapisem, ale również musi we właściwy sposób oszukać system, żeby nie było problemów związanych rozpoznaniem i obsługą urządzenia Page 39

40 Weryfikacja autentyczności Hash (suma kontrolna) Funkcja skrótu - przyporządkowuje dowolnie dużemu plikowi krótką, zwykle posiadającą stały rozmiar, wartość (skrót wiadomości) Pozwala na ustalenie krótkich i łatwych do weryfikacji sygnatur dla dowolnie dużych zbiorów danych Sygnatury (sumy kontrolne) chronią przed przypadkowymi lub celowo wprowadzonymi modyfikacjami danych Popularny hash - algorytm MD5 (z dziedziny kryptografii), który z dowolnego pliku generuje 128-bitowy skrót Page 40

41 Weryfikacja autentyczności Niezgodność hash y Zidentyfikowanie, że hash kopii binarnej NIE JEST zgodny z hash em kopii zapasowej Potwierdza, że zawartość kopii binarnej lub kopia dowodów elektronicznych Została niepoprawnie zapisana podczas wykonywania kopii ZOSTAŁA ZMIENIONA po utworzeniu kopii Page 41

42 Weryfikacja autentyczności Przykład raportu z zabezpieczenia dysku Page 42

43 Dokumentacja prac Page 43

44 6. Analiza dowodów elektronicznych i wnioskowanie Page 44

45 Kategorie i grupy danych elektronicznych Pliki (maile, pisma itp.) Elektroniczne rekordy danych Skasowane pliki i elektroniczne rekordy danych Metadane ( dane o danych ) Page 45

46 Pliki (maile, pisma itp.) Page 46

47 Wolumen danych i liczba plików 400 Pojemność dysku twardego Liczba wiadomości /dokumentów Page 47

48 Wolumen vs. istotność Photo: Photo: Page 48

49 Wolumen vs. istotność Źródło: własne w oparciu o edrm.net Page 49

50 Analiza plików System ediscovery Deduplikacja Indeksowanie Przegląd Lotus Notes Database,nsf Page 50

51 Identyfikacja istotnych plików Przykładowy przegląd maili i dokumentów Zabezpieczenie 256 pracowników 25,34TB Filtrowanie 216 źródeł danych 14,71TB Przetwarzanie (suma/duplikaty) 24,02mln/ 16,7mln 1,73TB /7,32mln Wolumen/liczba Wczytanie do Relativity 5,42mln 1,22TB Słowa kluczowe i daty Liczba dokumentów Do przeglądu/przeglądnięte/istotne 1,03mln/0,52mln/22,549 Page 51

52 Słowa-klucze Proste słowa-klucze Faktura Faktura OR rachunek Faktura AND karczma Złożone słowa-klucze andrzej W/2 nowak AND ((rozlicz* OR zwrot*) W/2 koszt*) (kowalski* AND NOT (jan* OR jas*)) AND ((wizyt* OR odwiedz*) W/5 siedzib*) Page 52

53 Praktyczna realizacja przeglądu maili Page 53

54 Elektroniczne rekordy danych Page 54

55 Elektroniczne rekordy danych Źródła danych Systemy finansowo-księgowe Systemy bilingowe Systemy GPS i GSM Inne Page 55

56 System finansowo-księgowy Zawiera rejestr wszystkich operacji gospodarczych Umożliwia odtworzenie wpisów i historii zmian Umożliwia identyfikację operatora wprowadzającego dane Page 56

57 Systemy do geolokalizacji GPS GSM GPS lokalizacja pojazdu lub smartphone a GSM lokalizacja telefonu/smartphone a Page 57

58 Skasowane dane Page 58

59 Skasowane maile Skrzynka pocztowa pracownika - odzyskane wiadomości 100% 0 90% Liczba wiadomości 80% 70% 60% 50% 40% 30% 20% Liczba maili odtworzonych Liczba maili przed odtworzeniem 10% 0% user\archive.pst 0 user\outlook\outlook.pst Plik źródłowy Page 59

60 Skasowane pliki Page 60

61 Skasowane SMSy Page 61

62 Metadane Page 62

63 Metadane pliku Page 63

64 Metadane urządzeń zewnętrznych Page 64

65 Metadane plików zewnętrznych Page 65

66 Metadane historia internetowa Page 66

67 7. Współpraca z prawnikami na potrzeby prezentacji i przedkładania dowodów elektronicznych w postępowaniu sądowym Page 67

68 Kluczowe elementy współpracy Strategia prawna, przedstawienie celu i linii postępowania Zdefiniowanie hipotezy do weryfikacji Uzgodnienie obszarów działania Aktywne zaangażowanie w ocenę przydatności dowodów Zdefiniowanie ram czasowych postępowania Komunikowanie potrzeb Page 68

69 8. Podsumowanie Page 69

70 Page 70 Pytania?

71 Tomasz Dyrda Dyrektor. EY

Rozwiązania ediscovery

Rozwiązania ediscovery Rozwiązania ediscovery Mateusz Hajnysz, Ernst & Young, IIS 9 stycznia 2008 Rozwiązania ediscovery Agenda Wprowadzenie Metodyka Dostawcy ediscovery Funkcjonalność wybranych systemów dtsearch EED MetaLINCS

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

Spis treści Wykaz skrótów Spis orzecznictwa Wykaz literatury Wstęp Rozdział I. Pojęcie dokumentu a pojęcie dokumentu elektronicznego

Spis treści Wykaz skrótów Spis orzecznictwa Wykaz literatury Wstęp Rozdział I. Pojęcie dokumentu a pojęcie dokumentu elektronicznego Wykaz skrótów... Spis orzecznictwa... XV XIX Wykaz literatury... XXIII Wstęp... 1 Rozdział I. Pojęcie dokumentu a pojęcie dokumentu elektronicznego... 8 1. Definicja dokumentu... 8 I. Dokumenty sensu stricto

Bardziej szczegółowo

Sposób prowadzenia ksiąg rachunkowych

Sposób prowadzenia ksiąg rachunkowych Załącznik nr 3 do zarządzenia nr.. z dnia... Sposób prowadzenia ksiąg rachunkowych Jednostka budżetowa Jednostka prowadzi księgi rachunkowe na podstawie zakładowego planu kont załącznik nr 3a do zarządzenia

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Podstawowe wiadomości o systemach plików.

Podstawowe wiadomości o systemach plików. Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce

Bardziej szczegółowo

System Broker. Wersja 5.1

System Broker. Wersja 5.1 System Broker Wersja 5.1 1 System Broker wersja 5.1 System Broker to oprogramowanie zaprojektowane specjalnie z myślą o usprawnieniu pracy brokera ubezpieczeniowego. Przeznaczone jest zarówno dla małych

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI

ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI Dz.U. 2012r. poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku dla celów procesowych

Bardziej szczegółowo

Warszawa, dnia 2 października 2012 r. Poz. 1090

Warszawa, dnia 2 października 2012 r. Poz. 1090 Warszawa, dnia 2 października 2012 r. Poz. 1090 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 14 września 2012 r. w sprawie rodzaju urządzeń i środków technicznych służących do utrwalania obrazu lub dźwięku

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zarządzenie Nr 6 /2010/2011 1 stycznia 2011 r. dot. zasad polityki prowadzenia rachunkowości

Zarządzenie Nr 6 /2010/2011 1 stycznia 2011 r. dot. zasad polityki prowadzenia rachunkowości ZSzMS2/0161/54/10 Zarządzenie Nr 6 /2010/2011 1 stycznia 2011 r. dot. zasad polityki prowadzenia rachunkowości Postanowienie wstępne: Celem wprowadzenia zasad polityki rachunkowości jest zapewnienie rzetelnej

Bardziej szczegółowo

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu Przykładowy wykaz zbiorów danych osobowych w przedszkolu Lp. Nazwa zbioru Pomieszczenie 1. Zbiór 1 Ewidencja osób zatrudnionych przy przetwarzaniu danych osobowych 2. Zbiór 2 Kontrola wewnętrzna wyniki,

Bardziej szczegółowo

Systemy plików FAT, FAT32, NTFS

Systemy plików FAT, FAT32, NTFS Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2016.0.0.0 Wydanie: 2016-01. Podpis cyfrowy. Spis treści... 1 Spis treści Spis treści... 1 Wstęp... 2 Przygotowanie certyfikatów wewnętrznych... 2 2.1. Przygotowanie karty pracownika... 2 2.2. Dodawanie certyfikatu nadrzędnego... 3 2.3. Dodawanie certyfikatu pracownika...

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego Niniejszy załącznik uwzględnia: - zarządzenie (pierwotne) Nr 18/04 Starosty z 28.12.2004 r. - zarządzenie zmieniające Nr 33/09 z 10.12.2009 r. - zarządzenie zmieniające Nr 37/10 z 23.07.2010 r. - zarządzenie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Przykładowa lista zagroŝeń dla systemu informatycznego

Przykładowa lista zagroŝeń dla systemu informatycznego Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny

Bardziej szczegółowo

Zakres wymagań dotyczących Dokumentacji Systemu

Zakres wymagań dotyczących Dokumentacji Systemu Załącznik nr 2 do Umowy nr CUI/.../.../.../2014 z dnia r. Zakres wymagań dotyczących Dokumentacji Systemu 1. Uwagi i wymagania ogólne 1. Dokumentacja musi zostać dostarczona w wersji elektronicznej edytowalnej

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy

INSTRUKCJA UŻYTKOWNIKA Podpis cyfrowy ISO 9001:2008 Dokument: 2013.1.0.0 Wydanie: 2013-01. Podpis cyfrowy Spis treści 1. Wstęp... 2 2. Przygotowanie certyfiaktów... 2 2.1. Dodawanie certyfikatu nadrzędnego... 4 2.2. Dodawanie certyfikatu pracownika... 5 2.3. Informacje dodatkowe... 7 3. Podpisywanie dokumnetów...

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Spotkanie informacyjne dla Koordynatorów zzakresu rozliczania przedsięwzięć

Spotkanie informacyjne dla Koordynatorów zzakresu rozliczania przedsięwzięć Spotkanie informacyjne dla Koordynatorów zzakresu rozliczania przedsięwzięć Toruń, 24 lipca 2014 r. Projektjest współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B

Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Załącznik Nr 1 Wzorcowy załącznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomiędzy Firmą A oraz Firmą B Wersja 1.0 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Błędy na dysku. Program CHKDSK

Błędy na dysku. Program CHKDSK Błędy na dysku. Program CHKDSK Błędy na dyskach Uszkodzenia fizyczne związane z mechaniczną usterką nośnika lub problemami z układami elektronicznymi. Uszkodzenia logiczne polegają na naruszeniu Uszkodzenia

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08 Spis treści Wstęp... 2 1. System KS-EWD... 2 1.1. Instalacja KS-EWD... 2 2. Aktualizacja plików repozytorium Dokumentów... 4 2.1.1. Instalacja KS-EDE... 7 3. Integracja systemów... 8 4. Konfiguracja ustawień

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Pliki. Operacje na plikach w Pascalu

Pliki. Operacje na plikach w Pascalu Pliki. Operacje na plikach w Pascalu ścieżka zapisu, pliki elementowe, tekstowe, operacja plikowa, etapy, assign, zmienna plikowa, skojarzenie, tryby otwarcia, reset, rewrite, append, read, write, buforowanie

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października 2012. Maciej Nikiel

Kluczowe zasoby do realizacji e-usługi Warszawa, 16 października 2012. Maciej Nikiel 2012 Zasoby wiedzy w e-projekcie. Technologie informatyczne, oprogramowanie - zdefiniowanie potrzeb, identyfikacja źródeł pozyskania. Preferencje odnośnie technologii informatycznych. Maciej Nikiel Kluczowe

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE Live Forensics II Ogólnopolska Konferencja Informatyki Śledczej Przemysław Krejza, EnCE, ACE Minęły już czasy kiedy wystarczyło wyłączyć maszynę i zabrać ją do badania. Technologia się zmieniła - standardowa

Bardziej szczegółowo

czyli jak porządkować swoje dane

czyli jak porządkować swoje dane czyli jak porządkować swoje dane Wiem na czym polega zarządzanie danymi. Wiem, co to jest kompresja i dekompresja. Potrafię spakować i rozpakować pliki. Znam programy do kompresji. Dostrzegam różnicę między

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:... Spis treści Wstęp do poradnika metodycznego 5. Oprogramowanie wykorzystywane w podręczniku 7 Środowisko... 7 Narzędzia... 8. Przykładowy rozkład materiału 3 I rok nauczania...3 II rok nauczania...3 Rozkład

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI SERWISU ELASTYCZNAPRACA.COM. 1. Informacje ogólne. 2. Zakres działania serwisu. 3. Informacja o plikach cookies.

POLITYKA PRYWATNOŚCI SERWISU ELASTYCZNAPRACA.COM. 1. Informacje ogólne. 2. Zakres działania serwisu. 3. Informacja o plikach cookies. POLITYKA PRYWATNOŚCI SERWISU ELASTYCZNAPRACA.COM 1. Informacje ogólne. 1. Operatorem serwisu http://www.elastycznapraca.com/, zwanym dalej serwisem, jest Fundacja Fundusz Inicjatyw z siedzibą w Lublinie,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Urządzanie gier hazardowych przez sieć internet. Informacje ogólne.

Urządzanie gier hazardowych przez sieć internet. Informacje ogólne. Urządzanie gier hazardowych przez sieć internet. Informacje ogólne. Zgodnie z przepisami obowiązującej ustawy z dnia 19 listopada 2009 r. o grach hazardowych (Dz. U. z 2015 r. poz. 612, z późn.zm.), w

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44;

1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 1) Liczba zapisana w systemie binarnym 00110110 to w systemie dziesiętnym: a) 54; b) 46; c) 56; d) 44; 2) Liczba zapisana w systemie dziesiętnym 222 to w systemie binarnym: a) 10101010; b) 11011110; c)

Bardziej szczegółowo

DZANIA I MARKETINGU BIAŁYSTOK,

DZANIA I MARKETINGU BIAŁYSTOK, 5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI

Bardziej szczegółowo

CASEWARE PROGRAM DLA BIEGŁYCH REWIDENTÓW

CASEWARE PROGRAM DLA BIEGŁYCH REWIDENTÓW CASEWARE PROGRAM DLA BIEGŁYCH REWIDENTÓW INFORMACJA O FIRMIE CASEWARE INTERNATIONAL INC Firma Caseware International istnieje od 1988 roku; Główna siedziba Toronto, Kanada; Posiadający lokalnych dystrybutorów

Bardziej szczegółowo

Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

>>> >>> Ćwiczenie. Cloud computing

>>> >>> Ćwiczenie. Cloud computing >>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.

Bardziej szczegółowo

ANALIZA I RAPORTOWANIE CZASU PRACY ZA POMOCĄ PROGRAMU RCP MASTER v1.x

ANALIZA I RAPORTOWANIE CZASU PRACY ZA POMOCĄ PROGRAMU RCP MASTER v1.x ANALIZA I RAPORTOWANIE CZASU PRACY ZA POMOCĄ PROGRAMU RCP MASTER v1.x Zalety rejestracji czasu pracy Usprawnia proces rozliczania i raportowania czasu pracy Eliminuje konieczność prowadzenia papierowej

Bardziej szczegółowo

ZASADY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH

ZASADY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH ZASADY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH Załącznik nr 3 do Umowy Rozdział I 1. W związku z zawarciem Umowy na świadczenie usług wykonywania wydruków masowych (zwanej dalej Umową na świadczenie

Bardziej szczegółowo

Instrukcja do Raportu z monitorowania wielkości redukcji emisji CO 2 osiągniętej w roku 2014

Instrukcja do Raportu z monitorowania wielkości redukcji emisji CO 2 osiągniętej w roku 2014 Numer i data zawarcia umowy o dofinansowanie Nazwa przedsięwzięcia Nazwa Beneficjenta Instrukcja do Raportu z monitorowania wielkości redukcji emisji CO 2 osiągniętej 1 1. Identyfikacja obiektu 1.1. Nazwa

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Zasady weryfikacji w serwisie bilonko.pl

Zasady weryfikacji w serwisie bilonko.pl Zasady weryfikacji w serwisie bilonko.pl Weryfikacja - sprawdzenie zgodności danych wprowadzonych przez Użytkownika lub pozyskanie danych dotyczących użytkownika serwisu bilonko.pl Weryfikacje obowiązkowe

Bardziej szczegółowo

Certyfikat. 1 Jak zbieramy dane?

Certyfikat. 1 Jak zbieramy dane? Certyfikat P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy miejscereklam.pl

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF

Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF http://ec.europa.eu/anti_fraud/ Czym są czynności dowodowe związane z danymi cyfrowymi? Czynności dowodowe

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

Zbieranie podstawowych śladów działalności.

Zbieranie podstawowych śladów działalności. Zwalczanie Laboratorium 4. Zbieranie podstawowych śladów działalności.. Ślady pozostawione na komputerze można podzielić na dwie kategorie: ulotne i nieulotne. Nieulotne to te, które pozostają na komputerze

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

1. Księgowość Optivum. Opis Systemu Przetwarzania Danych. Wykaz zbiorów stanowiących księgi rachunkowe

1. Księgowość Optivum. Opis Systemu Przetwarzania Danych. Wykaz zbiorów stanowiących księgi rachunkowe Załącznik nr 2 Do Zarządzenia nr 6 Dyrektora Szkoły Podstawowej nr 35 Polityka Rachunkowości 1. Księgowość Optivum Opis Systemu Przetwarzania Danych w rozumieniu ustawy o rachunkowości z 29 września 1994

Bardziej szczegółowo

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Polityka Bezpieczeństwa Informacji Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o. Przedmiot ochrony Czym jest informacja? Miejsca przechowywania Regulacje prawne Zarządzanie bezpieczeństwem

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

POLITYKA OCHRONY PRYWATNOŚCI

POLITYKA OCHRONY PRYWATNOŚCI POLITYKA OCHRONY PRYWATNOŚCI Niniejsza Polityka ochrony prywatności dotyczy wszystkich Usług świadczonych przez Usługodawcę drogą elektroniczną w serwisie internetowym przewodnikprawny.pl lub w jednej

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

Agenda warsztatów z informatyki śledczej (5 dni)

Agenda warsztatów z informatyki śledczej (5 dni) Agenda warsztatów z informatyki śledczej (5 dni) Dzień 1 9.15-9.30 Wprowadzenie 9.30-11.00 Pojęcie dowodu elektronicznego Polskie i Europejskie regulacje prawne Obsługa incydentów bezpieczeństwa wg SANS

Bardziej szczegółowo